Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  A Blockchain-Based Hierarchical Authentication Scheme for Multiserver Architecture

A Blockchain-Based Hierarchical Authentication Scheme for Multiserver Architecture

Por: Hindawi | Fecha: 2021

En una arquitectura de multiservidor, los esquemas de autenticación juegan un papel importante en la comunicación segura del sistema. En muchos esquemas de autenticación de multiservidor, la seguridad de las autenticaciones mutuas entre los participantes se basa en la seguridad de la clave privada de los centros de registro. Esta arquitectura centralizada puede crear riesgos de seguridad debido a la filtración de la clave privada de los centros de registro. La tecnología blockchain, con sus características descentralizadas, a prueba de manipulaciones y distribuidas, puede proporcionar una nueva solución para los esquemas de autenticación de multiservidor. En muchos esquemas de autenticación de multiservidor, los permisos de los usuarios son generalmente controlados por el centro de registro (RC), pero estos métodos de control de permisos no pueden aplicarse en el sistema blockchain descentralizado. En este documento, se propone un esquema de autenticación basado en blockchain para la arquitectura de multiservidor. Nuestro esquema proporciona un método de autenticación jerárquico
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Blockchain-Based Hierarchical Authentication Scheme for Multiserver Architecture

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Balancing Privacy-Utility of Differential Privacy Mechanism, A Collaborative Perspective

Balancing Privacy-Utility of Differential Privacy Mechanism, A Collaborative Perspective

Por: Hindawi | Fecha: 2021

El mecanismo de privacidad diferencial puede mantener la monotonía de privacidad-utilidad. Por lo tanto, el mecanismo de privacidad diferencial no logra un equilibrio de privacidad-utilidad para datos numéricos. Con este fin, proporcionamos el equilibrio de privacidad-utilidad del mecanismo de privacidad diferencial con la perspectiva colaborativa en este artículo. Primero, construimos el modelo colaborativo que logra el equilibrio de privacidad-utilidad del mecanismo de privacidad diferencial. Segundo, presentamos el algoritmo colaborativo del mecanismo de privacidad diferencial bajo nuestro modelo colaborativo. Tercero, nuestro análisis teórico mostró que el algoritmo colaborativo del mecanismo de privacidad diferencial podría mantener el equilibrio de privacidad-utilidad. Finalmente, nuestros resultados experimentales demostraron que el mecanismo de privacidad diferencial colaborativo puede mantener el equilibrio de privacidad-utilidad. Por lo tanto, proporcionamos un nuevo modelo colaborativo para resolver el problema de equilibrio de privacidad-utilidad del mecanismo de privacidad diferencial. Nuestro
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Balancing Privacy-Utility of Differential Privacy Mechanism, A Collaborative Perspective

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Mobile Malware Detection Method Based on Malicious Subgraphs Mining

A Mobile Malware Detection Method Based on Malicious Subgraphs Mining

Por: Hindawi | Fecha: 2021

Dado que el teléfono móvil se utiliza ampliamente en la comunicación de redes sociales, atrae numerosos ataques maliciosos que amenazan seriamente la privacidad personal de los usuarios y la seguridad de los datos. Para mejorar la resistencia a las tecnologías de ataque, el análisis de información estructural se ha aplicado ampliamente en la detección de malware móvil. Sin embargo, la rápida mejora de las aplicaciones móviles ha traído un crecimiento impresionante de su estructura interna en escala y tecnologías de ataque. Esto hace que el análisis oportuno de la información estructural y la generación de características maliciosas sean una carga pesada. En este documento, proponemos un nuevo enfoque de identificación de malware de Android basado en la minería de subgrafos maliciosos para mejorar el rendimiento de detección del análisis de estructuras de gráficos a gran escala. En primer lugar, se generan gráficos de llamadas a funciones (FCGs), permisos sensibles y interfaces de programación de aplicaciones (APIs) a partir de los archivos
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Mobile Malware Detection Method Based on Malicious Subgraphs Mining

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Provably Secure Security-Enhanced Timed-Release Encryption in the Random Oracle Model

Provably Secure Security-Enhanced Timed-Release Encryption in the Random Oracle Model

Por: Hindawi | Fecha: 2021

El criptográfico primitivo de cifrado de liberación temporal (TRE) permite al remitente cifrar un mensaje que solo permite al receptor designado descifrarlo después de un tiempo designado. Combinada con otras tecnologías de cifrado, la tecnología TRE se aplica a una variedad de escenarios, incluyendo publicaciones regulares en la red social y subastas selladas en línea. Hoy en día, para controlar el tiempo de descifrado manteniendo el anonimato de las identidades de los usuarios, la mayoría de las soluciones TRE adoptan un modo de servidor de tiempo no interactivo para transmitir periódicamente trampas de tiempo, pero debido a que estas trampas de tiempo se generan con la clave privada de servidores de tiempo fijos, se generan muchos textos cifrados relacionados con la clave privada de los servidores de tiempo que pueden ser objeto de criptoanálisis, lo que supone un gran desafío para la confidencialidad de la clave privada de los servidores de tiempo. Para resolver esto, proponemos un esquema concreto y un esqu
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Provably Secure Security-Enhanced Timed-Release Encryption in the Random Oracle Model

Copia el enlace o compártelo en redes sociales

Compartir este contenido

CCK Revista 14. Ciudades Creativas (Octubre-diciembre 2021)

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Detection of Harassment Type of Cyberbullying, A Dictionary of Approach Words and Its Impact

Detection of Harassment Type of Cyberbullying, A Dictionary of Approach Words and Its Impact

Por: Hindawi | Fecha: 2021

El propósito de este artículo es analizar los efectos de las palabras de enfoque depredador en la detección del ciberacoso y proponer un mecanismo para generar un diccionario de tales palabras de enfoque. La investigación incorpora el análisis de registros de chat de delincuentes condenados, para generar un diccionario de palabras de enfoque sexual. Al analizar datos en múltiples redes sociales, el estudio demuestra la utilidad de dicho diccionario de palabras de enfoque en la detección de comportamientos depredadores en línea a través de algoritmos de aprendizaje automático. También muestra la diferencia entre la naturaleza de los contenidos en plataformas específicas de redes sociales. La solución propuesta para detectar el ciberacoso y el dominio de las palabras de enfoque son escalables para adaptarse a las redes sociales en la vida real, lo que puede tener un impacto positivo en la salud general de las redes sociales en línea. Los diferentes tipos de ciberacoso tienen diferentes características. Sin embargo, los trabajos existentes de detección de ciberacoso no están dirigidos
Fuente: Revista Virtual Pro Formatos de contenido: Otros
  • Temas:
  • Otros
  • Educación

Compartir este contenido

CCK Revista 13. Cultura metropolitana (Julio-Septiembre 2021)

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  DDoS Detection Using a Cloud-Edge Collaboration Method Based on Entropy-Measuring SOM and KD-Tree in SDN

DDoS Detection Using a Cloud-Edge Collaboration Method Based on Entropy-Measuring SOM and KD-Tree in SDN

Por: Hindawi | Fecha: 2021

La red definida por software (SDN) emerge como un paradigma innovador de red, que separa el plano de control del plano de datos para mejorar la programabilidad y flexibilidad de la red. Se aplica ampliamente en el Internet de las Cosas (IoT). Sin embargo, SDN es vulnerable a los ataques de DDoS, que pueden causar desastres en la red. Con el fin de proteger la seguridad de SDN, se diseña un método de detección de DDoS utilizando la colaboración entre la nube y el borde basado en Mapas Autoorganizativos de Medición de Entropía y KD-tree (EMSOM-KD) para SDN. La medición de entropía se utiliza para seleccionar el mapa SOM ideal y clasificar las neuronas SOM considerando la limitación de neuronas muertas y sospechosas. EMSOM puede detectar la mayoría de los flujos directamente y filtrar unos pocos flujos dudosos. Luego, estos flujos se refinan y se identifican mediante KD-tree. Debido a los recursos limitados y valiosos del controlador, el cál
Fuente: Revista Virtual Pro Formatos de contenido: Otros
  • Temas:
  • Arte
  • Otros

Compartir este contenido

CCK Revista 12. Arte y espacio público urbano (Abril-Junio 2021)

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Optimal Network Defense Strategy Selection Method, A Stochastic Differential Game Model

Optimal Network Defense Strategy Selection Method, A Stochastic Differential Game Model

Por: Hindawi | Fecha: 2021

CCK Revista 11. Dossier: Turismo cultural sostenible (Jordi Tresserras Juan, Danielle Bishop, Montserrat Pareja-Eastaway y Laia Coma Quintana) Visiones: Liderazgo educativo (Ángel Castiñeira). Tendencias: Emergencia climática y escuelas en Barcelona (Jaume Barnada) Experiencias: Milán, un "Mar Cultural Urbano" (Entrevista con Andrea Capaldi)
Fuente: Fundación Kreanta - CCK Revista Formatos de contenido: Publicaciones periódicas
  • Temas:
  • Otros
  • Educación

Compartir este contenido

CCK Revista 11. Turismo cultural sostenible (Enero-Marzo 2021)

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  MedicalGuard, U-Net Model Robust against Adversarially Perturbed Images

MedicalGuard, U-Net Model Robust against Adversarially Perturbed Images

Por: Hindawi | Fecha: 2020

CCK Revista 10. Dossier: Medellín: Palimpsesto urbano (Juan Luís Mejía, Sergio Fajardo y Alonso Salazar) Visiones: El maestro, siempre el maestro (Rafael Aubad). Tendencias: Arquitectura y territorio (Xerardo Estévez) Experiencias: Matera 2019, capital europea de la cultura (Entrevista con Salvatore Adduce)
Fuente: Fundación Kreanta - CCK Revista Formatos de contenido: Publicaciones periódicas
  • Temas:
  • Otros
  • Educación
  • Arquitectura

Compartir este contenido

CCK Revista 10. Medellín: Palimpsesto urbano (Octubre-diciembre 2020)

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Delegated Key-Policy Attribute-Based Set Intersection over Outsourced Encrypted Data Sets for CloudIoT

Delegated Key-Policy Attribute-Based Set Intersection over Outsourced Encrypted Data Sets for CloudIoT

Por: Hindawi | Fecha: 2019

CCK Revista 9. Dossier: Cultura, educación y ciudad Entrevistas a Antanas Mockus, Pablo Gentili y Mariano Jabonero) Visiones: Nuevas formas de socializar la cultura y la creatividad (Santiago Eraso). Tendencias: Cultura y Objetivos de Desarrollo Sostenible (Enrique Glockner) Experiencias: Cátedra Medellín-Barcelona: un proyecto de cooperación ciudad-ciudad (Roser Bertran-Coppini)
Fuente: Fundación Kreanta - CCK Revista Formatos de contenido: Publicaciones periódicas
  • Temas:
  • Otros

Compartir este contenido

CCK Revista 9. Cultura, educación y ciudad (Octubre-diciembre 2019)

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones